После многих исследований я нашел решение. В соответствии с трудностями, чтобы обнаружить это, я хочу поделиться с вами своим опытом.
Моя платформа на эластичном бобовом стебле - это Tomcat 8 с балансиром нагрузки.
Для использования сертификата клиента (на данный момент я писал), вы должны прекратить протокол HTTPS на экземпляре
http://docs.aws.amazon.com/elasticbeanstalk/latest/dg/https-singleinstance.html
затем
http://docs.aws.amazon.com/elasticbeanstalk/latest/dg/https-singleinstance-tomcat.html
Я использовал эту конфигурацию, чтобы использовать как клиентские, так и серверные сертификаты (кажется, что он не работает только с сертификатом клиента)
SSLEngine on
SSLCertificateFile "/etc/pki/tls/certs/server.crt"
SSLCertificateKeyFile "/etc/pki/tls/certs/server.key"
SSLCertificateChainFile "/etc/pki/tls/certs/GandiStandardSSLCA2.pem"
SSLCipherSuite EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH
SSLProtocol All -SSLv2 -SSLv3
SSLHonorCipherOrder On
SSLVerifyClient require
SSLVerifyDepth 1
SSLCACertificateFile "/etc/pki/tls/certs/client.crt"
И последнее: api gateway не работает с самоподписанным сертификатом (спасибо Client certificates with AWS API Gateway), поэтому вам нужно купить его у CA.
SSLCACertificateFile "/etc/pki/tls/certs/client.crt"
Здесь вы должны указать сертификат шлюза API, предоставленный на стороне клиента.
EBS = Эластичный блок-магазин –
Извините, эластичный бобовый станок – aGO